Senin, 13 Agustus 2018

MAGAZINE COVER




Resources:

BUSINESS LETTER


Podomorrow Land Company
89 Kartini St.
Jakarta Timur, Jakarta 13430

01 April 2018

Ms. Arabia
General Manager of PT WIKA
WIKA Tower, Panjaitan, Jatinegara
Jakarta Timur, Jakarta 13430

Dear Ms Arabia:
I am the secretary of Podomorrow Land Company. It was such a pleasure to inform you that our company want to have a partnership project with your company. We will discuss about construction in building residences with go green concept. With the implementation of this development is expected to create environmentally friendly and prevent the greenhouse effect.
Our team would be pleased if you agree to cooperate with us. I also invite you to join the meeting on Friday, 06 April 2018 at 4 p.m.
Please let me know when you are willing with the next plan.

Cordially,


Anggi Yolanda Faradila

Reference :

DESCRIPTION


I have a classmate named Woro Saraswati. She lives in Bekasi. She is 21 years old. She is very nice person and always make me laugh all the time cause her act. In class, she sometimes fell asleep, thats because she stay up during night just for watching korean drama, but it didn't make her absent or late for class.

We always together wherever we go. Either go to Gunadarma University at Depok or go to the mall. She likes eating alot. She loves Mijugae and Ojju so much! She always eat Mujigae whenever we go to the mall. She loves a discount stuffs too, especially shoes from Wakai.

When class dismissed, she waits until 5 p.m. for pick up her mother. While she is waiting until 5 p.m., I also accompany her and eat Micin together. She always invite me and other girls to gather around or watching film from the cinema on weekend. She likes genre romance and horror films. We prefer Hollywood than Indonesian film because it is better in many aspects.

She is really a good friend, but sometimes become annoying person when imposing a thing but in the other hand, she is really patient to face by behaviour. I’m so lucky to know her and I’m so glad to have her by my side.

AUDIT SISTEM KEAMANAN SERVER WEB SESUAI STANDAR PERMENKOMINFO TENTANG KEAMANAN SERVER WEB PEMERINTAHAN


Ruang lingkup: Audit around the computer

Tahapan Audit Server Web
1.    Melakukan penyamaran identitas Internet Protocol/IP Spoofing, sebab web server biasanya memiliki aplikasi pendeteksi kegiatan dan perilaku hacking yang dianggap berbahaya bagi server, dan secara otomatis melakukan pemblokiran atas Internet Protocol/IP pengakses.
2.    Web Application discovery, melakukan pencarian data aplikasi yang tertanam didalam server web untuk dipelajari titik lemah dari tiap-tiap aplikasi yang dimiliki server web kemudian memetakannya.
3.    Memberi saran solusi perbaikan dari kelemahan yang telah ditemukan.

Aspek Audit Server Web
Aspek-aspek yang dianalisis meliputi:
1.    Site Structure, adalah pemetaan struktur situs web yang terdapat di server web, seperti susunan folder dan file yang ada didalamnya.
2.    Port Scan, adalah pemetaan Port yang terbuka pada server web.
3.    Network Alerts, adalah pemetaan celah keamanan pada jaringan keluar masuk data pada server web.
4.    Web Alerts, adalah pemetaan kemungkinan celah keamanan yang ada pada aplikasi web di server web.
5.    Knowledge Base, adalah pemetaan service yang sedang berjalan pada server web.

Definisi Web
World Wide Web atau “Web” adalah sebuah system dari keterhubungan, dokumen hypertext yang berjalan dalam internet. Dengan browser web, seorang pengguna melihat halaman-halaman web yang berisi teks, gambar, dan multimedia; dan menghubungkan anatara mereka menggunakan hyperlink. World Wide Web adalah kombinasi dari empat hal dasar:
1.    Hypertext.
2.    Resource Indentifers.
3.    Model Client-Server.
4.    Markup Language.
Dalam World Wide Web, aplikasi client menerima informasi, seperti halaman Web atau file komputer lainnya, dari web server menggunakan URL. Jika aplikasi client tersebut adalah browser web, maka ia akan menampilkan informasi tersebut pada computer pengguna. Pengguna kemudian dapat menggunakan hyperlink dalam tiap halaman web untuk navigasi ke informasi dalam web lainnya. (Wikipedia, 2008)

PERENCANAAN AUDIT SERVER WEB
Perencanaan merupakan suatu sketsa langkah-langkah awal yang akan dilakukan dalam melakukan
kegiatan audit server web.


1.   Identifikasi
·         Identifikasi Kebutuhan Fungsional
Untuk mengetahui kebutuhan fungsi apa saja yang harus ada saat melakukan kegiatan audit server web, diperoleh spesifikasi fungsi sebagai berikut :

1)    Akses internet dengan kecepatan broadband 512kbps. Pada dasarnya
semakin cepat akses internet yang dimiliki, semakin cepat pula audit diselesaikan.


2)    Proxy, dengan Koneksi Proxy digunakan untuk mengganti Internet Protoco /IP sebagai cara untuk menyamarkan identitas diri saat melakukan analisa celah keamanan server web. adapun proxy adalah adalah sebuah [peladen [(komputasi)peladen]] (sistem komputer atau aplikasi) yang bertindak sebagai perantara permintaan dari klien mencari sumber daya dari server lain. Klien A terhubung ke peladen perantara, meminta beberapa servis, seperti berkas, koneksi, halaman web, atau sumber daya lainnya, yang tersedia dari peladen yang berbeda (Wikipedia, 2011).




·         Indentifikasi Kebutuhan Aplikasi
Identifikasi kebutuhan aplikasi dilakukan untuk mengetahui konten dan media yang digunakan dalam audit server web.

1)    Indentifikasi Analisa Keamanan Server Web. Berbagai macam cara untuk menganalisa
server web dan aplikasi didalamnya sehingga dalam penelitian ini menggunakan beberapa analisa tersebut, yaitu :
a.    Pada aspek Site Stucture, analisa yang dilakukan adalah analisa Web Scanning
yaitu pada lingkungan aplikasi Web yang ada pada server web. Terbagi menjadi dua bagian, yaitu :
-          Crawling, adalah teknik menganalisa struktur folder dan file yang tersedia di aplikasi web.
-          Scanning, adalah teknik menganalisa folder dan file yang ada kemudian mencari kelemahan keamanan didalam sourcecode.
b.    Pada aspek Port Scan, analisa yang dilakukan yakni analisa memetakan Port yang terbuka pada server web.
c.    Pada Aspek Network Alert, analisa yang dilakukan yakni mencatat kelemahan jaringan yang terhubung ke server web.
d.    Target Finding, adalah sebuah penelusur port yang memungkinkan
Anda untuk mencari server web (port 80, 443) dalam rentang alamat IP tertentu. Jika web server ditemukan, pemindai juga akan menampilkan header respon server dan perangkat lunak server.
e.    Sub Domain Scanning, Menggunakan berbagai teknik dan menebak-nebak nama sub domain umum, Sub domain scanner memungkinkan identifikasi yang cepat dan mudah ke sub domain aktif.
f.     Blind SQL Injection, Ideal untuk penguji penetrasi, Blind SQL injection adalah sebuah teknik ekstraksi basis data bertujuan untuk menganalisis lebih lanjut dan melaporkan kemungkinan kelemahan injeksi SQL. bekerja dengan cara menghitung database, tabel, data dump dan juga membaca file tertentu pada sistem file dari web server jika eksploitasi SQL injection ditemukan.
g.    HTTP Editing, memungkinkan untuk membuat permintaan HTTP dan melakukan debug HTTP baik permintaan dan tanggapan. Ini juga mencakup sebuah encoding dan decoding alat untuk encode / decode teks dan URL untuk hash MD5, UTF-7 format dan banyak format lainnya.
h.    HTTP Fuzzy, Dengan HTTP Fuzzy dapat meluncurkan serangkaian tes fuzzy, untuk menguji aplikasi web dalam menangani data acak, tidak valid dan tak terduga. Sebuah contoh akan menjadi URL berikut: http://www.test.com/berita.php?idberita=1 Menggunakan HTTP Fuzzy dapat membuat aturan yang secara otomatis akan mengganti bagian terakhir dari URL '1 'dengan angka antara 1 dan 999. Hanya hasil yang valid akan dilaporkan. Tingkat otomatisasi ini memungkinkan untuk dengan cepat menguji hasil dari 1000 query
tanpa harus melakukan satu per satu.
i.     Authentication Tester, adalah melakukan dictionary attack terhadap halaman login yang menggunakan kedua HTTP (NTLM v1, v2 NTLM, digest) atau bentuk berdasarkan otentikasi. Biasa menggunakan dua file teks standar (kamus) yang berisi daftar nama pengguna umum dan password. Dapat pula menambahkan
sendiri kombinasi untuk file-file teks.


2)    Identifikasi Kebutuhan Hardware
Kebutuhan hardware yang dicantumkan sesuai dengan hardware yang digunakan peneliti dalam melakukan penelitian ini, yaitu :

a.    Perangkat Laptop AXIOO NEON MNW dengan spesifikasi Processor Core2Duo 2 GHz, Memory 2GHz, VGA SIS Mirage 3 128Mb
b.    Modem Broadband TPLINK untuk Sambungan Internet Broadband Telkom Speedy.





INSTRUMEN/ALAT AUDIT

Software yang Digunakan Dalam Audit Server Web
Dalam audit server web ini, digunakan undaOS sebagai Operating System dengan aplikasi
penunjang yaitu nmap


1.   Linux undaOS
undaOS Sistem Operasi berbasis Open Source Linux yang dikembangkan oleh Team Pengembang Sistem Universitas Darwan Ali, yang dikembangkan dari Linux Ubuntu dan Linux Backtrak. UndaOS dikembangkan untuk tujuan kemudahan bermigrasi dari Sistem Operasi Windows dan juga memiliki kelebihan dibidang keamanannya terutama dalam memenuhi keamanan bertransaksi e-commerce dan ebanking.

2.   Nmap
Nmap (Network Mapper) adalah scanner keamanan yang aslinya ditulis oleh Gordon Lyon (juga dikenal dengan nama samaran Fyodor Vaskovich) digunakan untuk menemukan host dan service di jaringan komputer, sehingga menciptakan peta jaringan. (Wikipedia, 2011)

3.   Mozilla Firefox Web Browser
Mozilla Firefox (aslinya bernama Phoenix dan kemudian untuk sesaat dikenal sebagai Mozilla Firebird) adalah penjelajah web antar-platform gratis yang dikembangkan oleh Yayasan Mozilla dan ratusan sukarelawan. Versi 3.0 dirilis pada 17 Juni 2008 (Wikipedia, 2011).




Server Web
Server web adalah sebuah perangkat lunak server yang berfungsi menerima permintaan HTTP atau HTTPS dari klien yang dikenal dengan browser web dan mengirimkan kembali hasilnya dalam bentuk halaman-halaman web yang umumnya berbentuk dokumen HTML. Server web yang terkenal diantaranya adalah Apache dan Microsoft Internet Information Service (IIS). Apache merupakan server web antarplatform, sedangkan IIS hanya dapat beroperasi di sistem operasi Windows. Server web juga dapat berarti komputer yang
berfungsi seperti definisi di atas (Wikipedia, 2011).


Komponen Server Web


Ada empat komponen dalam sistem aplikasi web, yaitu klien yang biasanya web browser, web frontend server, aplikasi server dan untuk sebagian besar aplikasi, database server. Diagram berikut memperlihatkan bagaimana komponen bekerja.
Aplikasi server web memiliki semua aplikasi, yang dapat berupa script, tools atau file binary. Web server front-end bertindak sebagai antarmuka aplikasi ke dunia luar, menerima masukan dari klien web melalui form HTML dan HTTP, dan memberikan output yang dihasilkan oleh aplikasi dalam bentuk halaman HTML. Secara internal, aplikasi antarmuka dengan database server back-end untuk melakukan transaksi. Firewall diasumsikan dikonfigurasi ketat, sehingga apa yang masuk dan keluar dimonitor dan dibatasi.





Kamis, 12 Oktober 2017

AUDIT TEKNOLOGI SISTEM INFORMASI


A.   KONSEP AUDIT

Membangun Efektif 1 Fungsi Audit Internal

Dalam bab ini kita akan membahas tujuan departemen audit internal, yaitu:
·         Misi sebenarnya departemen audit
·         Konsep kebebasan dan cara menghindari penyalahgunaan itu
·         Bagaimana menambahkan nilai di luar audit formal melalui konsultasi dan keterlibatan awal
·         Bagaimana meningkatkan efektivitas dengan membangun hubungan
·         Peran audit teknologi informasi (TI) dan bagaimana memilih fokus yang benar
·         Bagaimana membangun dan memelihara tim audit TI yang efektif

Meskipun bab pertama ini ditulis dari auditor internal Perspektif, konsep dan filosofi yang disajikan di sini dapat disesuaikan untuk memberi fungsi audit eksternal juga. Pada dasarnya adalah auditor eksternal internal / eksternal.
            Sebagian besar departemen audit dibentuk oleh komite audit perusahaan (subset dari PT dewan direksi) untuk memberi panitia jaminan independen bahwa internal kontrol berada di tempat dan berfungsi secara efektif. Dengan kata lain, komite audit menginginkan sebuah kelompok obyektif yang akan menceritakan apa yang sebenarnya "terjadi" di perusahaan tersebut. Hal ini penting bagi panitia untuk berfungsi dan melayani perusahaan pemegang saham. Selain itu, sebagian besar departemen audit perusahaan juga melapor ke eksekutif di dalam perusahaan, seperti chief executive officer (CEO) atau chief financial petugas (CFO).
Hanya masalah pelaporan yang tidak menghasilkan apa-apa, kecuali membuat orang terlihat buruk mereka dipecat, dan menimbulkan kebencian terhadap auditor. Nilai sebenarnya muncul saat isu ditangani dan masalah dipecahkan.
Dengan kata lain, melaporkan masalah tersebut adalah sarana untuk akhir. Dalam konteks ini, hasil akhirnya memperbaiki keadaan pengendalian internal di perusahaan. Melaporkannya menyediakan mekanisme dimana isu-isu tersebut terungkap dan karena itu dapat menerima sumber daya dan perhatian yang dibutuhkan untuk memperbaikinya.

Singkatnya, misi departemen audit internal ada dua:

·         Memberikan jaminan independen kepada komite audit (dan senior manajemen) bahwa pengendalian internal berada di tempat di perusahaan dan berfungsi secara efektif.
·         Untuk memperbaiki keadaan pengendalian internal di perusahaan dengan mempromosikan pengendalian internal dan dengan membantu perusahaan mengidentifikasi kelemahan pengendalian dan mengembangkan solusi hemat biaya untuk mengatasi kelemahan tersebut. Bagian selanjutnya dari bab ini akan membahas bagaimana misi ini dapat dicapai paling banyak efektif, khusus untuk fungsi audit TI.

Jika auditor TI berencana untuk pindah ke organisasi TI, Harus jelas sekarang bahwa departemen audit internal tidak benar-benar independen. Namun demikian, konsep inti dibalik peran auditor independen itu valid dan penting. Auditor tidak boleh merasakan tekanan yang tidak semestinya untuk mengubur isu dan harus percaya bahwa dia akan diizinkan untuk "melakukan hal yang benar”. Tampaknya tujuan itu mungkin kata yang lebih tepat daripada saat independen menggambarkan perilaku auditor internal. Objektivitas mengharuskan auditor bersikap tidak biasa dan bahwa dia tidak terpengaruh oleh perasaan atau prasangka pribadi. Meskipun auditor internal, menurut definisinya, tidak benar-benar independen.
Konsultasi dan Keterlibatan Awal ada lebih untuk menjadi auditor daripada audit. Meski melakukan audit formal tersebut fungsi kritis dan penting dari departemen audit, biaya mengoreksi masalah dan menambahkan kontrol pasca implementasi secara signifikan lebih tinggi daripada biaya melakukan itu benar pertama kalinya Dari segi independensi, tidak ada perbedaan antara penyediaan penilaian sistem atau solusi sebelum pelaksanaan dan penilaian setelah implementasi. Ada perbedaan, bagaimanapun, seberapa besar nilai auditor adalah menambah perusahaan.
Banyak auditor menggunakan independensi sebagai alasan untuk tidak menambah nilai dan bukan untuk memberikan pendapat bisa mandiri dan tetap bekerja berdampingan dengan rekan kerja untuk membantu mereka saat mereka mengembangkan solusi untuk masalah pengendalian internal. Menjadi independen tidak berarti tidak dapat memberikan penilaian terhadap kontrol dalam sistem sebelum penempatan. Berkali-kali, akan melihat audit internal departemen yang menolak memberikan bimbingan dan masukan kepada tim yang sedang berkembang sistem atau proses baru Mereka mengatakan bahwa mereka tidak dapat memberikan masukan tentang kontrol di dalamnya sistem karena untuk melakukannya berarti mereka tidak lagi mandiri.

Empat Metode untuk Konsultasi dan BAGIAN I

Keterlibatan awal Sekarang kita sudah menetapkan bahwa tidak apa-apa untuk berbicara dengan rekan kerja Anda tentang internal Kontrol bahkan saat Anda tidak mengauditnya, mari kita bicarakan beberapa cara terbaik untuk melakukan ini. Kami akan membahas empat metode untuk mempromosikan pengendalian internal di perusahaan di luar audit formal :

·         Keterlibatan awal

Setiap perusahaan manufaktur akan memberi tahu Anda bahwa lebih murah untuk membangun kualitas menjadi produk daripada mencoba menambahkannya setelah kejadian. Kontrol internal adalah cara yang sama: Setelah membuat sebuah sistem, mengujinya, dan menerapkannya, jauh lebih mahal untuk kembali dan ubah saja jika telah melakukannya dengan benar pada kali pertama. Sebagai auditor, juga banyak lebih mungkin untuk menghadapi resistensi setelah implementasi. Semua orang telah pindah proyek lain, dan tidak satupun dari mereka termotivasi untuk kembali dan melakukan perubahan yang selesai proyek. Di sisi lain, jika Anda bisa memberikan persyaratan pengendalian internal
Pada awal proses, mereka menjadi bagian lain dari ruang lingkup proyek kepada pelaksana, dan mereka tidak terlalu memikirkannya (asalkan persyaratan pengendaliannya adalah masuk akal). Bagaimana melakukannya berbeda dengan perusahaan, tapi setiap perusahaan harus memilikinya semacam persetujuan proyek atau proses review. Berbagai tahapan sebuah proyek sebelum bisa diimplementasikan, mintalah untuk menjadi bagian dari sign-off kelompok. Hanya jelaskan bahwa peran Anda adalah memberi masukan pada pengendalian internal sistem atau teknologi dan tidak ada yang lain. Tentu saja ada kemungkinan Anda akan membuat kesalahan dan menandatangani proyek; Meskipun sistem memiliki kelemahan pengendalian internal.



·         Audit informal

Salah satu masalah yang dihadapi hampir setiap departemen di hampir setiap perusahaan adalah sumber daya kendala. Tidak pernah ada cukup waktu untuk melakukan semua hal yang ingin dilakukan, dan sebagian besar departemen tidak punya waktu untuk mengatasi semua risiko di luar sana. Selalu ada permintaan untuk audit yang tidak dapat dipenuhi. Sadarilah bahwa jika audit harus menyeluruh, pasti memilikinya waktu untuk mengaudit hanya segelintir daerah setiap tahun. menjadi usaha besar yang tidak perlu. Audit informal adalah mekanisme untuk digunakan.
Membahas proses potensial untuk membentuk rencana audit Anda (yaitu daftarnya audit yang akan dilakukan).
Proses evaluasi risiko yang membantu menyusun rencana audit setiap tahun. Bahkan dengan rencana akan melihat dua celah utama dalam apa yang bisa diliput:
-        Jika prosesnya berbasis risiko, Anda tidak akan pernah sampai ke beberapa daerah.
-        Kadang-kadang manajemen meminta audit (setelah Anda mengembangkan hak
Apresiasi yang ditunjukkan oleh orang yang Anda diaudit. Anda juga akan kagum pada berapa banyak auditor dapat melakukannya dalam waktu singkat ketika dilepaskan dari belenggu dari proses audit normal (yang penting untuk audit formal). Tentu saja, penting juga untuk menambahkan peringatan pada pekerjaan dan hasilnya. Membuat yakin bahwa orang yang Anda informasikan secara informal mengerti bahwa ini tidak akan seperti adanya teliti sebagai audit formal, bahwa Anda tidak mengklaim bahwa Anda akan menemukan semua masalah dan bahwa Anda tidak menguji sampel statistik. Langkah-langkah dasar proses audit:
1.    Bagian audit harus menyetujui waktu dan ruang lingkup informal tinjau ulang dengan orang-orang yang akan diaudit.
2.    Auditor yang akan melakukan review harus membuat daftar periksa dasar dari area yang akan diperiksa. (Daftar periksa di seluruh buku ini berikan titik awal yang bagus.)
3.    Auditor menjalankan langkah-langkah tersebut, menyimpan catatan sesuai kebutuhan namun tidak menciptakannya kertas kerja untuk ditinjau Catatan tidak perlu disimpan setelah audit lengkap
4.    Pada akhir proyek, auditor mengumpulkan semua masalah dari tinjauan.  
5.    Auditor mengadakan rapat briefing dengan orang-orang yang diaudit diskusikan isu dan konsultasikan tentang seberapa serius isu dan potensinya berarti untuk mengatasinya
6.    Auditor mendokumentasikan daftar akhir masalah, beserta pemikiran yang relevan untuk menyelesaikannya, dalam sebuah memo. Memo ini tidak perlu disertakan tanggal dan bisa termasuk peringatan yang disebutkan sebelumnya (misalnya, ini tidak audit formal, kami tidak akan melacak masalah, dan sebagainya). Memo itu juga harus menunjukkan kesediaan auditor untuk terus berkonsultasi dengan tim karena menangani item ini.
7.    Auditor mengeluarkan memo dan arsipnya secara elektronik untuk referensi di kemudian hari.
·         Berbagi pengetahuan

Sebagai auditor internal, harus memiliki perpaduan unik antara pengetahuan perusahaan dan keahlian dalam kontrol internal Bagian audit internal harus kreatif dalam menemukan cara baru untuk berbagi pengetahuan unik dengan seluruh perusahaan. Tentu saja banyak dari berbagi pengetahuan harus terjadi saat kita melakukan audit, saat kita melakukan konsultasi ulasan, dan saat kita memberikan masukan sebagai bagian dari aktivitas keterlibatan awal kita.

·         Penilaian diri

Untuk teknologi umum dan topik, meskipun, sangat membantu untuk memberikan panduan kontrol menggambarkan hal-hal yang biasanya Anda tinjau selama audit.

B.   Proses Audit

Dalam bab ini, kita akan membahas tahap dasar proses audit, bagaimana cara melakukan masing-masing satu secara efektif, dan berikut ini:
·         Berbagai jenis kontrol internal
·         Bagaimana Anda harus memilih apa yang harus di audit
·         Bagaimana melakukan tahap dasar audit
·         Perencanaan
·         Kerja lapangan dan dokumentasi
·         Mengeluarkan penemuan dan validasi masalah
·         Solusi pengembangan
·         Melaporkan penyusunan dan penerbitan
·         Pelacakan masalah

Kontrol Internal
Kontrol internal, dinyatakan dalam istilah yang paling sederhana, adalah mekanisme yang memastikan tepat berfungsinya proses dalam perusahaan. Setiap sistem dan proses dalam perusahaan ada untuk beberapa tujuan bisnis tertentu. Auditor harus mencari keberadaannya risiko terhadap tujuan tersebut dan kemudian memastikan bahwa pengendalian internal diterapkan untuk mengurangi risiko tersebut.

Jenis Pengendalian Internal
Kontrol bisa bersifat preventif, detektif, atau reaktif, dan bisa bersifat administratif, teknis, dan implementasi fisik. Contoh implementasi administratif termasuk item seperti kebijakan dan proses. Implementasi teknis adalah alatnya dan perangkat lunak yang secara logis menerapkan kontrol (seperti kata sandi).

Kontrol Pencegahan
Kontrol pencegahan menghentikan kejadian buruk terjadi. Misalnya, membutuhkan user ID dan password untuk akses ke sistem adalah kontrol preventif. Ini mencegah (secara teoritis) orang yang tidak berhak mengakses sistem Dari sudut pandang teoritis, preventif kontrol selalu disukai, untuk alasan yang jelas. Namun, saat Anda tampil audit, ingat bahwa kontrol preventif tidak selalu merupakan biaya yang paling efektif solusi, dan jenis kontrol lainnya mungkin lebih masuk akal dari sudut pandang biaya / manfaat.

Kontrol Detektif

Kontrol detektif merekam kejadian buruk setelah kejadian itu terjadi. Misalnya, logging semua kegiatan yang dilakukan pada sistem akan memungkinkan Anda untuk meninjau log untuk mencari yang tidak sesuai kegiatan setelah acara.

Kontrol Reaktif (alias Kontrol Korektif)

Kontrol reaktif turun antara kontrol preventif dan detektif. Mereka tidak mencegah Kejadian buruk terjadi, namun memberikan cara sistematis untuk mendeteksi kapan mereka yang buruk peristiwa telah terjadi dan memperbaiki situasi, itulah sebabnya mereka terkadang dipanggil kontrol korektif  misalnya, Anda mungkin memiliki sistem antivirus pusat yang dapat mendeteksi

Contoh Pengendalian Internal
Misalnya, Anda meninjau sistem piutang perusahaan Anda. Sistem itu ada untuk memastikan bahwa Anda melacak siapa yang berutang uang perusahaan Anda sehingga Anda bisa mengomel deadbeats yang tidak membayar Anda, dan sehingga Anda benar merekam pembayaran dari mereka yang melakukannya Auditor keuangan akan mengkhawatirkan risiko di dalam proses piutang sendiri, namun auditor TI perlu memikirkan risikonya sistem yang mencapai tujuan bisnisnya.
Berikut adalah beberapa contoh dasar yang dimaksudkan untuk menggambarkan konsep tersebut. Kontrol internal Auditor harus memahami tujuan bisnis dari apa yang dia atau dia sedang mengaudit, memikirkan risiko untuk mencapai tujuan itu, dan kemudian mengidentifikasi kontrol internal yang ada yang mengurangi risiko tersebut.

Kontrol Perubahan Perangkat Lunak
Jika perubahan pada kode sistem itu sendiri tidak disetujui dan diuji dengan benar, Anda mungkin menemukan bahwa logika yang dieksekusi oleh kode itu keliru. Ini mungkin berarti Anda kehilangan kepercayaan diri Anda terhadap integritas data di dalam sistem, yang mengakibatkan ketidakmampuan untuk mengetahui dengan pasti siapa yang telah membayar perusahaan Anda dan siapa yang tidak. Jadi apa saja beberapa kontrol internal yang akan mengurangi risiko ini?
·         Jangan biarkan akses logis pemrogram untuk memperbarui kode produksi.
·         Orang yang memiliki akses logis untuk memperbarui kode produksi mungkin tidak melakukannya jadi tanpa bukti pengujian dan persetujuan.

Kontrol Akses
Jika akses ke sistem diberikan kepada orang-orang yang tidak memiliki kebutuhan akan akses tersebut, data sistem bisa diubah, ditambah, atau dihapus secara tidak tepat. Apa saja beberapa kontrol internal yang akan mengurangi risiko ini?
·         Mengharuskan user ID dan password untuk mengakses sistem.
·         Memiliki sejumlah administrator keamanan aplikasi yang mengendalikan kemampuan untuk menambahkan akun pengguna baru ke sistem.
·         Pastikan administrator keamanan aplikasi mengetahui individu yang tahu pengguna mana yang benar-benar membutuhkan akses ke sistem.

Fungsi TI terpusat
Pertama, tentukan fungsi TI apa yang terpusat, dan letakkan masing-masing fungsi terpusat pada daftar audit TI potensial Anda (lihat Tabel 2-1). Misalnya, jika fungsi pusat mengelola lingkungan server Unix dan Linux Anda, salah satu audit potensial Anda mungkin merupakan tinjauan pengelolaan lingkungan itu. Ini bisa mencakup proses administrasi seperti manajemen akun, manajemen perubahan, manajemen masalah, manajemen patch, pemantauan keamanan, dan proses lainnya yang akan berlaku untuk keseluruhan lingkungan.
Fungsi TI yang terdesentralisasi
Setelah membuat daftar semua proses TI terpusat perusahaan, Anda dapat menentukan keseluruhan jagad audit Anda. Mungkin Anda bisa membuat satu potensi audit per lokasi perusahaan. Audit ini dapat terdiri dari peninjauan kembali kontrol TI terdesentralisasi yang dimiliki oleh masing-masing lokasi, seperti keamanan fisik data center dan pengendalian lingkungan. Dukungan server dan PC juga mungkin terdesentralisasi di perusahaan Anda. Kuncinya adalah memahami kontrol TI yang dimiliki di tingkat situs dan mengulasnya. Mungkin perlu lebih terperinci dari ini dan memiliki banyak audit potensial di setiap lokasi. Semuanya tergantung pada kompleksitas lingkungan, hirarki organisasi, dan tingkat kepegawaian Anda. Anda harus menentukan apa yang paling efektif di lingkungan Anda.
Aplikasi bisnis
Anda juga bisa membuat potensi audit untuk setiap aplikasi bisnis. Anda harus melakukannya tentukan apakah lebih efektif melakukan audit ini di audit IT universe atau di alam audit finansial. Dalam banyak hal, sangat masuk akal jika audit ini didorong oleh auditor keuangan, yang mungkin berada pada posisi terbaik untuk menentukan kapan saatnya melakukan audit terhadap proses pengadaan. Jika mereka membuat keputusan itu, mereka dapat meminta Anda untuk menentukan aspek sistem yang relevan yang harus disertakan dalam audit pengadaan (seperti peninjauan server tempat aplikasi pengadaan berada, kontrol perubahan perangkat lunak sistem, pemulihan bencana sistem rencana, dan sebagainya).
Kepatuhan terhadap peraturan
Bergantung pada layanan atau barang yang disediakan bisnis Anda, Anda mungkin bertanggung jawab untuk memastikan kepatuhan terhadap peraturan tertentu. Contoh umum termasuk kepatuhan auditing dengan peraturan Sarbanes-Oxley, Peraturan Portabilitas dan Akuntabilitas Asuransi Kesehatan (HIPPA), dan peraturan dan standar Industri Kartu Pembayaran (PCI). Anda mungkin memiliki audit terpisah di alam audit Anda untuk menguji kepatuhan terhadap setiap peraturan yang relevan.
Tahapan Audit
Setelah memahami proses memilih apa yang harus di audit, Dalam bahasan ini  berbagai tahap untuk melaksanakan setiap audit dalam rencana audit. Kita akan membahas enam fase audit utama berikut :
1.    Perencanaan
2.    Kerja lapangan dan dokumentasi
3.    Terbitkan penemuan dan validasi
4.    Solusi pengembangan
5.    Melaporkan penyusunan dan penerbitan

6.    Pelacakan masalah

Planning

Sebelum mulai mengerjakan audit, harus menentukan apa yang akan tinjau. Jika Proses perencanaan dilaksanakan secara efektif, maka tim audit akan sukses. Sebaliknya, jika dilakukan dengan buruk dan pekerjaan dimulai tanpa rencana dan tanpa jelas arah, upaya tim audit bisa berakibat pada kegagalan.
Tujuan dari proses perencanaan adalah untuk menentukan tujuan dan ruang lingkup audit. Perlu menentukan apa yang ingin Anda capai dengan ulasannya. Sebagai bagian dari proses ini, harus mengembangkan serangkaian langkah yang harus dijalankan untuk mencapai tujuan audit. Proses perencanaan ini memerlukan penelitian, pemikiran, dan pertimbangan yang cermat untuk setiap audit. Berikut adalah beberapa sumber dasar yang harus dirujuk sebagai bagian dari setiap proses perencanaan audit:
·         Hand-off dari manajer audit
·         Survei pendahuluan
·         Permintaan pelanggan
·         Daftar periksa standar
·         Penelitian
Hand-off dari Manajer Audit
Jika audit termasuk dalam rencana audit, pasti ada beberapa alasan. Manajer audit harus menyampaikan kepada tim audit informasi tersebut yang menyebabkan audit dijadwalkan. Ini mungkin termasuk komentar dari manajemen TI dan / atau masalah yang diketahui di wilayah ini. Faktor-faktor yang menyebabkan audit dijadwalkan perlu dicakup dalam rencana audit. Selain itu, manajer audit harus dapat memberikan tim audit kontak kunci untuk audit tersebut.
Survei Awal
Tim audit harus meluangkan waktu sebelum setiap audit melakukan survei pendahuluan di wilayah tersebut untuk diaudit untuk memahami apa yang akan dilakukan audit. Kemungkinan ini akan mencakup wawancara dengan pelanggan audit untuk memahami fungsi sistem atau proses yang sedang ditinjau, dan juga meninjau dokumentasi terkait. Tujuannya adalah untuk mendapatkan latar belakang dasar dan pemahaman daerah yang akan ditinjau. Hal ini diperlukan untuk melakukan penilaian awal terhadap risiko di daerah tersebut.
Permintaan Pelanggan
Bab 1 membahas pentingnya melakukan audit akolaboratif, proses kooperatif. Sebagai bagian dari pencapaian tujuan ini, pelanggan audit harus merasa memiliki beberapa kepemilikan dalam audit. Tim audit harus menanyakan kepada pelanggan area mana yang mereka pikir harus ditinjau dan area mana yang menjadi perhatian. Masukan ini harus sesuai dengan hasil penilaian risiko objektif auditor untuk menentukan ruang lingkup audit. Tentu, terkadang auditor tidak akan menggunakan input pelanggan. Misalnya, terkadang pelanggan audit akan memperhatikan daerah yang lebih operasional dan tidak memiliki dampak pengendalian internal. Dalam kasus tersebut, sangat sah bagi tim audit untuk menjaga area tersebut tidak berada dalam lingkup audit, dengan penjelasan kepada pelanggan mengapa tim audit tidak diposisikan untuk melaksanakan permintaan tersebut. Penting juga untuk tidak membiarkan pelanggan mengarahkan auditor menjauh dari meninjau area penting. Auditor akhirnya harus menerapkan penilaian terbaik mereka. Namun, mendapatkan masukan dari pelanggan dan memasukkannya ke dalam rencana audit jika memungkinkan membuat pelanggan merasa memiliki kepemilikan dalam proyek audit dan mengoptimalkan komunikasi terbuka dan jujur.
Daftar Standar
Daftar periksa audit standar untuk area yang sedang diperiksa adalah sering tersedia Daftar periksa di Bagian II buku ini dapat menjadi awal yang baik titik untuk banyak audit Selain itu, departemen audit mungkin memiliki daftar periksa sendiri untuk sistem dan proses standar di perusahaan. Memiliki daftar periksa audit yang standar dan berulang untuk area umum dapat memberikan awal yang berguna untuk banyak audit. Daftar periksa tersebut, bagaimanapun, harus dievaluasi dan diubah seperlunya untuk setiap audit tertentu. Memiliki daftar periksa standar tidak menghilangkan persyaratan bagi auditor untuk melakukan penilaian risiko sebelum setiap audit.
Penilitian
Setelah sumber daya ini direferensikan, auditor harus melakukan ssessment terhadap risiko di area yang akan ditinjau untuk mengidentifikasi langkah-langkah yang harus dilakukan selama audit berlangsung. Konsep ini diilustrasikan di bagian "Kontrol Internal" di awal bab ini. Seperti disebutkan, auditor harus memahami tujuan bisnis dari area yang akan diaudit, mempertimbangkan risiko terhadap tujuan tersebut, dan kemudian mengidentifikasi pengendalian internal yang ada yang mengurangi risiko tersebut. Jika sebuah proses sedang ditinjau, auditor perlu menyusun proses itu sampai akhir dan memikirkan kemana hal itu dapat dipecah. Jika sebuah sistem atau teknologi sedang ditinjau, auditor perlu memikirkan risiko terhadap sistem atau teknologi yang berfungsi sebagaimana dimaksud. Hasil dari latihan sebelumnya harus menjadi penentuan ruang lingkup audit, termasuk menentukan dan mengkomunikasikan apa saja yang berada di luar jangkauan dan menyusun daftar langkah-langkah yang harus dilakukan untuk mencapai cakupan tersebut. Langkah-langkah ini harus didokumentasikan dengan rincian yang cukup untuk memungkinkan auditor melakukan audit untuk memahami risiko yang ditangani oleh setiap langkah. Ini membantu menghindari pemeriksaan "checklist", di mana tim audit secara mekanis menjalankan daftar langkah audit, dan sebaliknya menempatkan fokus untuk memastikan bahwa risikonya ditangani, dengan langkah-langkah audit hanya berfungsi sebagai pedoman. Penting juga agar Anda mendokumentasikan langkah-langkah audit sehingga dapat berulang dan mudah digunakan oleh orang berikutnya yang melakukan audit serupa, sehingga berfungsi sebagai alat pelatihan dan memungkinkan pelaksanaan audit ulang yang lebih efisien. Salah satu cara untuk mencapai tujuan ini. adalah melengkapi setiap langkah audit dengan rincian terdokumentasi mengenai mengapa langkah audit tersebut dilakukan (yaitu, risiko ditangani) beserta bagaimana hal itu dapat dilakukan. Langkah-langkah audit pada Bagian II buku ini mengikuti format ini dan dapat digunakan sebagai pedoman.
Penjadwalan
Elemen penting dari proses perencanaan adalah penjadwalan audit (yaitu menentukan kapan audit akan berlangsung). Daripada mendikte kapan audit akan terjadi semata-mata berdasarkan kenyamanan tim audit, maka penjadwalan audit harus dilakukan bekerjasama dengan nasabah audit. Ini akan memungkinkan tim audit untuk melakukannya pertimbangkan absensi personil dan waktu aktivitas tinggi, di mana tim audit mungkin tidak bisa mendapatkan waktu dan perhatian yang tepat dari organisasi mereka audit Audit penjadwalan bekerja sama dengan pelanggan audit tidak hanya memungkinkan untuk audit yang lebih efektif, tapi juga memulai audit off di kaki kanan, menetapkan suasana fleksibilitas dan kerja sama. Pelanggan audit akan menghargai kenyataan tersebut bahwa kendala dan jadwal mereka dipertimbangkan dan akan memiliki rasa saling kepemilikan atas jadwal.


A.   TEKNIK AUDIT
            Auditing Entity-Level 3
 
Kontrol
            Langkah Uji untuk Audit Entity-Level Controls
 
·         Tinjau struktur organisasi TI secara keseluruhan untuk memastikannya menyediakan penugasan wewenang dan tanggung jawab yang jelas atas operasi TI dan menyediakan segregasi tugas yang memadai.
 
Struktur organisasi TI yang kurang jelas dapat menyebabkan kebingungan mengenai tanggung jawab, sehingga fungsi pendukung TI dapat dilakukan secara tidak efisien atau tidak efektif. Misalnya, fungsi kritis mungkin terbengkalai atau dilakukan secara berlebihan.
Juga, jika garis wewenang tidak jelas, maka dapat menyebabkan ketidaksepakatan sebagai kepada siapa yang memiliki kemampuan tertinggi untuk membuat keputusan akhir. Akhirnya, jika tugas IT tidak dipisahkan secara tepat, bisa mengakibatkan aktivitas penipuan dan mempengaruhi integritas informasi dan proses perusahaan.
 
·         Tinjau proses perencanaan strategis TI dan pastikan itu selaras dengan strategi bisnis. Evaluasi organisasi TI proses untuk memantau kemajuan terhadap rencana strategis. 
 
Untuk memberikan efektivitas jangka panjang, organisasi TI harus memiliki semacam strategi tentang di mana ia berencana untuk pergi, sebagai lawan untuk berada dalam mode reaktif terus-menerus, dimana isu dan krisis sehari-hari adalah satu-satunya pertimbangan. Organisasi IT Harus sadar akan kebutuhan bisnis dan perubahan lingkungan yang akan datang dapat merencanakan dan bereaksi sesuai dengan itu. Penting agar prioritas TI selaras dengan bisnis prioritas. Terlalu banyak organisasi IT melupakan fakta bahwa satu-satunya alasan mereka Keberadaannya adalah untuk mendukung perusahaan dalam memenuhi tujuan bisnisnya. Sebagai gantinya, IT ini organisasi fokus untuk menjadi "toko TI kelas dunia", bahkan saat tujuan ini tidak secara langsung mendukung keseluruhan tujuan perusahaan. Sangat penting bagi organisasi TI untuk tinggal berdasarkan tujuan mereka untuk mencapai tujuan perusahaan.
 
·         Tentukan apakah teknologi dan strategi aplikasi dan roadmap ada, dan mengevaluasi proses untuk teknis jarak jauh perencanaan
 
TI adalah lingkungan yang berubah dengan cepat, dan penting bagi organisasi TI untuk mengerti dan merencanakan perubahan. Jika tidak, lingkungan TI perusahaan berisiko menjadi usang dan / atau tidak sepenuhnya memanfaatkan teknologi untuk menguntungkan perusahaan.
 
       
TEKNIK AUDIT WEB SERVER DAN APLIKASI WEB
 
Web Auditing Essentials
Laporan Insiden Data Pelanggaran Data Verizon 2010 mengidentifikasi web sebagai yang paling umum vektor serangan untuk pelanggaran perusahaan yang sukses, terhitung 54 persen dari keseluruhan serangan. Serangan web ini selanjutnya menyumbang 92 persen dari semua rekaman yang dikompromikan di semua kategori serangan Web server adalah target umum. Mereka sulit dilakukan dengan benar aman, dan mereka sering mengandung rahasia perusahaan, informasi pribadi, atau pemegang kartu data.
Ingat bahwa audit, sebanyak yang ingin kita percayai sebaliknya, bukanlah sebuah sains yang tepat, dan audit server web adalah salah satu area di mana hal ini terlihat. Prosedur audit dalam bab ini mencoba menggunakan subset dari alat dan teknologi yang tersedia untuk mengidentifikasi risiko umum di sistem atau proses di sekitar sistem. Ada puluhan alat dan sumber daya yang tersedia untuk membantu Anda dalam melakukan audit aplikasi spesifik Anda yang lebih kuat. Hindari menjadi tidak efektif karena Anda berusaha menutupi terlalu banyak dengan terlalu sedikit sumber daya dan pengetahuan. Sebagai kata peringatan terakhir, langkah-langkah berikut harus dianggap sebagai titik awal audit Anda. Alat pengujian penetrasi aplikasi web harus digunakan bersamaan dengan pelatihan yang tepat. Kontrol berlapis tambahan, seperti Web Application Firewall (WAF), sangat disarankan.
Satu Audit dengan Beberapa Komponen
Audit web yang lengkap benar-benar merupakan audit terhadap tiga komponen utama, termasuk sistem operasi server, server web, dan aplikasi web.
Komponen tambahan seperti database pendukung atau infrastruktur jaringan yang relevan mungkin juga sesuai untuk dipertimbangkan sebagai bagian dari audit Anda. Komponen pertama yang kami diskusikan adalah platform atau sistem operasi yang mendasari server dan aplikasi web yang terpasang dan beroperasi. Selanjutnya adalah web server itu sendiri, seperti Internet Information Services (IIS) atau Apache, yang digunakan untuk meng-host aplikasi web. Akhirnya, kami meliput audit aplikasi web. Aplikasi web untuk tujuan kita mencakup kerangka kerja pengembangan terkait seperti ASP.NET, Java, Python, atau PHP dan sistem pengelolaan konten yang sesuai (CMS) seperti Drupal, Joomla, atau WordPress.
Kesulitan utama dalam meninjau aplikasi web berkaitan dengan jumlah komponen interaksi yang mungkin ada yang ada dalam kerangka situs web. Volume dapat ditulis tentang setiap server web dan kerangka aplikasi web yang ada dan pengaturan masing-masing untuk masing-masing. Kami akan membahas konsep, menunjukkan beberapa contoh, dan menyerahkannya kepada Anda untuk memahami bagaimana menerapkan konsep ke situasi unik Anda. Banyak bahasa dan struktur tersedia untuk pengembangan aplikasi web, yang mempersulit proses audit. Namun, beberapa alat dan metode juga tersedia untuk membantu kita menentukan apa yang perlu diperhatikan.
Masalah Kunci Komponen Audit Web
·         Platform Web Keamanan sistem operasi, perlindungan fisik dan jaringan ke tuan rumah
·         Server Web Pengaturan default, kode contoh, misconfigurations umum, logging.
·         Web application Development framework pengaturan keamanan, aplikasi default pengaturan, validasi masukan, salah melayani data, akses ke data rahasia perusahaan, misconfigurations umum.
Bagian 1: Langkah Uji untuk Mengaudit Host
Sistem operasi
Audit sistem operasi host harus dilakukan bersamaan dengan audit web server dan aplikasi web (s).

Bagian 2: Langkah Uji untuk Mengaudit Server Web
Setiap langkah mungkin atau mungkin tidak berlaku untuk server web Anda, namun Anda perlu meluangkan waktu untuk melakukannya.

Alat dan Teknologi

Ada beberapa alasan mengapa produk otomatis gagal mengaudit semua komponen server web Anda, namun bukan berarti produk ini harus diabaikan. Review kode sebenarnya bisa berjalan sangat cepat untuk coders berpengalaman, tapi ini tergantung pada banyak variabel. Misalnya, bagaimana berpengalaman adalah coder? Seberapa baik resensi memahami aplikasi web? Seberapa baik resensi memahami konstruksi bahasa pemrograman yang digunakan untuk aplikasi? Seberapa kompleks aplikasi itu? Antarmuka eksternal apa yang ada, dan seberapa baik peninjau memahami antarmuka eksternal ini? Jika Anda tinggal dan bermain di dunia ini, ulasan kode mungkin mudah bagi Anda. Jika Anda tinggal dan bermain di banyak dunia, Anda mungkin ingin mempertimbangkan untuk menambah pencarian Anda dengan alat otomatis, terutama jika Anda tidak memiliki anggaran untuk mendapatkan bantuan yang Anda tahu yang Anda butuhkan. Bagian dari perbedaan antara insinyur yang baik dan insinyur hebat adalah akal. Hanya karena Anda tidak punya uang tidak berarti Anda tidak bisa memanfaatkannya alat dan komunitas di sekitar Anda

B.   Regulasi

Komunitas bisnis global terus mendukung peraturan dan undang-undang baru yang berlaku mempengaruhi dan meningkatkan tanggung jawab perusahaan untuk pengendalian internal. Bab ini mengulas pengembangan peraturan yang terkait dengan pengendalian internal sehubungan dengan penggunaan informasi dan teknologi. Secara khusus, bab ini membahas hal berikut:
·         Pengantar undang-undang yang terkait dengan pengendalian internal
·         The Sarbanes-Oxley Act of 2002
·         The Gramm-Leach-Bliley Act
·         Peraturan privasi seperti California SB1386
·         Undang-Undang Portabilitas dan Akuntabilitas Asuransi Kesehatan tahun 1996
·         Komisi UE dan Basel II
·         Standar Keamanan Data Kartu Pembayaran (PCI)
·         Tren peraturan lainnya

Pengantar Legislasi Terkait dengan Kontrol Internal
Sifat global bisnis dan teknologi mendorong kebutuhan akan standar dan peraturan yang mengatur bagaimana perusahaan bekerja sama dan bagaimana informasi dibagi. Kemitraan strategis dan kolaboratif telah berevolusi dengan badan-badan seperti International Organization of Standardization (ISO), International Electrotechnical Commission (IEC), International Telecommunication Union (ITU), dan Organisasi Perdagangan Dunia (WTO). Partisipasi dalam badan standar ini bersifat sukarela, dengan tujuan bersama untuk mempromosikan perdagangan global untuk semua negara. Masing-masing negara telah melangkah lebih jauh untuk membentuk kontrol pemerintah atas aktivitas bisnis perusahaan beroperasi di dalam batas-batas mereka.
Motivasi untuk pembuatan dan adopsi legislasi jauh lebih kompleks dari yang terlihat. Kepentingan nasional, perhatian industri, dan corporate jockeying membuat supir politik yang kuat. Politik bisa memiliki konotasi negatif, namun dalam konteks ini, "Politik" hanya mengacu pada pemahaman bahwa peraturan umumnya menguntungkan atau melindungi sekelompok orang yang representatif. Bangsa, industri, dan perusahaan memiliki kekhawatiran tentang kerahasiaan, integritas, dan ketersediaan informasinya. Standar dan Perundang-undangan adalah dua metode yang memastikan kekhawatiran ini terpenuhi.
Dampak Regulatory terhadap Audit TI
Peraturan dampak terhadap audit TI berkembang seiring bisnis menyesuaikan diri dengan kompleksitas kepatuhan terhadap beberapa otoritas. Selama dekade terakhir, pemerintah A.S. telah melewati banyak tindakan privasi khusus industri dan peraturan lainnya. Masing-masing telah disahkan dengan maksud melindungi konsumen bisnis. Akibatnya, internal dan kelompok audit eksternal ditugaskan untuk meninjau proses dan prosedur bisnis pastikan kontrol yang tepat ada yang melindungi kepentingan bisnis dan konsumen.
Pertimbangkan Rantai Nilai Porter yang ditunjukkan pada Gambar 17-1. Masing-masing  komponen fungsional bisnis saat ini terus menarik tuntutan kemitraan yang lebih tinggi pada organisasi TI untuk mendukung proses bisnis. Hubungan saling terkait antara IT kontrol dan fungsi bisnis pendukungnya telah menciptakan usaha yang besar dasi kontrol TI spesifik untuk proses bisnis yang ada dan baru. Upaya tersebut dilakukan pembuat undang-undang yang berusaha melindungi konsumen, layanan keuangan yang berusaha melindungi aset mereka, membantu vendor mencoba menjual lebih banyak produk, dan bisnis berusaha mematuhi persyaratan yang tampaknya berkembang dan tidak konsisten.
Asosiasi Internasional Auditor Internal (IIA) dan Asosiasi Audit dan Pengawasan Sistem Informasi Internasional (ISACA) menerbitkan panduan untuk membantu anggota kelompok audit internal dan eksternal ini dalam membangun kontrol bersama dan proses audit. Teknologi dapat mempengaruhi setiap bagian bisnis. Dengan tekad, terkendali, dan efisien, yang terbaik, teknologi menawarkan keunggulan kompetitif. Yang terburuk, Teknologi adalah keunggulan pesaing Anda saat Anda tidak memiliki aktivitas dan proses yang sesuai untuk memastikan tata kelola, manajemen risiko, atau kepatuhan pengelolaan teknologi dan organisasi.
Sejarah Peraturan Keuangan Perusahaan
Pada tahun 1970an, perhatian terhadap pengendalian internal terkait dengan pelaporan keuangan mulai dilakukan terbentuk sebagai akibat dari pertumbuhan kebangkrutan dan keruntuhan keuangan seperti Penn Central Railroad pada tahun 1970, kebangkrutan terbesar dalam sejarah A.S. pada saat itu waktu. Pada tahun 1976, sebuah investigasi kongres oleh komite Moss dan Metcalf merekomendasikan peraturan federal yang meningkat di bidang akuntansi dan auditing. Di 1977, Foreign Corrupt Practices Act membuat sogokan perusahaan ilegal dan wajib untuk menyimpan catatan transaksi yang ekstensif untuk tujuan pengungkapan.

Menjelang pertengahan 1980an, industri simpan pinjam telah ambruk. Kongres melihat apakah pemerintah harus mengambil alih penerbitan standar akuntansi dan pengawasan auditor Pada tahun 1986, Komite Sponsoring Organizations (COSO) memeriksa bagaimana manajemen keuangan yang curang dapat dibatasi dan bagaimana auditor dapat mengurangi kesenjangan yang diketahui antara apa yang auditor lakukan dan apa yang diharapkan publik. COSO menerbitkan panduan formal untuk pengendalian internal yang dikenal sebagai Kerangka Kerja Integrasi Internal-Kontrol, dijelaskan lebih rinci pada Bab 16. Industri sukarela ini dimaksudkan untuk membantu perusahaan publik melakukan selfregulating dan dengan demikian menghindari kebutuhan akan peraturan pemerintah.
Pada tahun 1991, Federal Deposit Insurance Corporation Improvement Act (FDICIA) diberlakukan untuk industri perbankan sebagai respon terhadap keruntuhan tabungan dan pinjaman. Ini memperkenalkan akuntabilitas manajemen atas dengan menggunakan tanda-tanda.
Namun, ketika Enron dan perusahaan besar lainnya gagal pada tahun 2001 dan 2002, Pemerintah A.S. bergerak cepat untuk menerapkan reformasi korporat yang paling luas dalam upaya memulihkan kepercayaan publik terhadap operasi bisnis A.S. Sarbanes-Oxley Act tahun 2002 dan revisi berikutnya memiliki dampak luas terhadap semua perusahaan (asing dan domestik) yang melakukan bisnis dengan Amerika Serikat dan pada kelompok teknologi yang mendukung bisnis tersebut. Bab ini akan merangkum dampak Sarbanes-Oxley dan peraturan pemerintah dan industri lainnya yang berlaku di departemen layanan informasi.
The Sarbanes-Oxley Act of 2002
Undang-undang Sarbanes-Oxley (SOX) tahun 2002 (yang secara formal dikenal sebagai Akuntan Publik dan Undang-Undang Perlindungan Investor) merupakan tanggapan dari pemerintah AS terhadap ruam skandal korporat yang terkenal yang dimulai dengan Enron dan Arthur Andersen, diikuti oleh Tyco , Adelphia Communications, WorldCom, HealthSouth, dan banyak lainnya.
Sarbanes-Oxley Act dan Dewan Pengawas Akuntansi Perusahaan Publik (PCAOB) diciptakan untuk memulihkan kepercayaan investor di pasar umum A.S. Tujuan utamanya adalah untuk meningkatkan tanggung jawab perusahaan, meningkatkan pengungkapan keuangan, dan mencegah kecurangan perusahaan dan akuntansi. Dengan demikian, kontrol yang diperlukan untuk kepatuhan terhadap fokus SOX pada kontrol kunci penting untuk memastikan kerahasiaan, integritas, dan ketersediaan data keuangan.
Gramm-Leach-Bliley Act
Judul resmi undang-undang ini adalah Undang-Undang Modernisasi Jasa Keuangan. Tindakannya, yang lebih dikenal dengan Gramm-Leach-Bliley Act (GLBA), diarahkan terutama untuk memungkinkan fungsi dan hubungan yang diperluas di antara institusi keuangan. Undang-undang tersebut mencakup bagaimana dan dalam keadaan apa perusahaan induk bank dapat melakukan afiliasi baru dan terlibat dalam kegiatan yang sebelumnya dibatasi.
Peraturan privasi
Meringkas karya bagus yang dilakukan oleh Thomas Karol dalam Panduan untuk Penilaian Dampak Privasi Cross-Border, informasi pribadi pernah dipandang sebagai konten bisnis eksklusif dengan sedikit memperhatikan hak pribadi individu yang informasi yang dimiliki perusahaan. Organisasi pemerintah dan kelompok aktivis privasi telah bertugas untuk menciptakan sejumlah undang-undang yang melindungi informasi pribadi.
Persyaratan nasional dan negara mengatur bagaimana informasi kesehatan, keuangan, dan identitas pribadi dapat digunakan dan disimpan. Sayangnya, berbagai kepentingan dan batasan kenyamanan (kepentingan politik) telah menciptakan persyaratan yang berbeda, dan kurangnya keseragaman memberikan tantangan terhadap penanganan informasi pribadi yang sesuai.
Kunjungi situs web di tip terlampir untuk menemukan sumber dokumen otoritas. Lakukan pencarian untuk kata "privacy" dan mulailah melihat melalui belasan hasil. Ini tidak secara meyakinkan menggambarkan setiap otoritas yang terkait dengan privasi, namun ini menunjukkan sejumlah besar dokumen dan undang-undang khusus privasi. Jika Anda menginginkan daftar dokumen otoritas yang menakjubkan dan menakjubkan, temukan spreadsheet di unifiedcompliance.com, cari setiap spreadsheet untuk kontrol khusus yang terkait dengan privasi, dan kemudian kunjungi ID kontrol. Latihan ini akan lebih masuk akal saat Anda menemukan spreadsheet dan mulai berjalan melewatinya.
Tabungan dan Akuntabilitas Asuransi Kesehatan tahun 1996
Pada tahun 1996, Kongres A.S. melewati Undang-Undang Portabilitas dan Akuntabilitas Asuransi Kesehatan (HIPAA). Tindakan tersebut mencakup dua bagian. Judul I memberikan jaminan kesehatan setelah karyawan kehilangan pekerjaan. Judul II membahas tindakan administratif yang dimaksudkan untuk menyederhanakan dan membakukan informasi kesehatan. Komponen IT dari Judul II menangani keamanan dan penanganan informasi kesehatan di era elektronik. Ketika topik HIPAA muncul, terutama di kalangan staf TI, implikasi dari bagian ini paling lazim.         
Komponen TI dari tindakan tersebut meresepkan metodologi standar untuk keamanan. Selanjutnya, format standarisasi HIPAA untuk informasi terkait kesehatan. Standar tersebut mencakup metode yang memastikan kerahasiaan dan integritas data pasien untuk setiap informasi yang dapat dikaitkan dengan pasien individual.
Komponen tindakan yang paling sering diidentifikasi adalah kumpulan data yang secara kolektif dikenal sebagai Informasi Kesehatan Terlindungi (PHI) atau Informasi Kesehatan Pelindung Elektronik (EPHI) yang mencakup Informasi Kesehatan Identifikasi Individu (IIHI). IIHI berkaitan dengan kondisi medis seseorang, perawatan, atau pembayaran untuk perawatan. Setiap entitas yang mengelola dan menggunakan PHI individual dapat dikenai tindakan. Lingkup efektif HIPAA mencakup entitas dari rumah sakit, asuransi, dokter (semua jenis), laboratorium, dan perusahaan yang beroperasi atau berpartisipasi dalam rencana kesehatan. Organisasi yang terkena dampak HIPAA dirujuk oleh undang-undang tersebut sebagai entitas yang tercakup.
Tren Peraturan Lainnya
Seiring komputer berkembang biak pada masa kejayaan tahun 1980an dan 1990an, kontrol internal atas TI gagal mengimbangi arsitektur infrastruktur yang berubah dengan cepat. Namun, tindakan keras terhadap pengendalian internal yang dimulai atas pelaporan keuangan telah diperluas untuk mencakup TI, dan memang seharusnya demikian.
Kini, selain SOX, GLBA, California SB 1386, HIPAA, dan peraturan lainnya, persyaratan lebih lanjut akan datang Dengan pencurian identitas yang mendekati proporsi krisis, perlindungan data dan privasi merupakan topik yang sangat mendesak bagi legislator.
Meningkatnya persyaratan peraturan meningkatkan kesadaran di kalangan manajemen perusahaan senior. Keamanan informasi mendapatkan visibilitas yang semakin serius. Sebagian besar perusahaan sekarang menyadari bahwa mereka sebelumnya hanya memiliki sedikit pemahaman tentang eksposur mereka dan mengakui bahwa mereka perlu melakukan upaya sadar untuk mengidentifikasi risiko mereka dan mengambil langkah-langkah yang semakin pasti untuk mengatasinya.

A.   Standar dan Kerangka Kerja Audit

Seiring teknologi informasi standar (I) jatuh tempo pada akhir abad ke-20, departemen TI di dalam setiap organisasi biasanya mengembangkan metode sendiri untuk mengelola operasi. Akhirnya, kerangka kerja dan standar muncul untuk memberikan panduan bagi manajemen dan evaluasi proses TI. Dalam bab ini kita akan melihat beberapa kerangka kerja dan standar paling menonjol saat ini yang berkaitan dengan penggunaan teknologi. Pembahasan kami akan mencakup hal-hal berikut:
·         Pengantar pengendalian internal, kerangka kerja, dan standar
·         Komite Kompensasi Organisasi Cadangan (COSO)
·         Tujuan Pengendalian untuk Informasi dan Teknologi Terkait (COBIT)
·         IT Infrastructure Library (ITIL)
·         ISO 27001
·         Metodologi Penilaian Badan Keamanan Nasional (NSA)
·         Gaya Standar dan Kerangka Kerja Audit
Pengantar Kontrol, Kerangka, dan Standar TI Internal
Pada 1970-an, kekhawatiran akan meningkatnya kebangkrutan perusahaan dan keruntuhan keuangan mulai meningkatkan permintaan akan pertanggungjawaban dan transparansi di antara perusahaan publik. Foreign Cornupt Practices Act of 1977 (FCPA) mengkriminalisasi penyuapan di luar negeri dan merupakan peraturan pertama yang mengharuskan perusahaan untuk menerapkan program pengendalian internal untuk menyimpan catatan transaksi yang ekstensif untuk tujuan pengungkapan.
Ketika industri simpan pinjam ambruk pada pertengahan tahun 1980an, ada seruan untuk mengawasi standar akuntansi dan profesi auditing pemerintah. Dalam upaya untuk mencegah intervensi pemerintah, inisiatif sektor swasta independen, yang kemudian disebut Komite Sponsoring Organizations (COSO), dimulai pada tahun 1985 untuk menilai bagaimana cara terbaik untuk meningkatkan kualitas pelaporan keuangan. COSO meresmikan konsep pengendalian internal dan kerangka kerja pada tahun 1992 saat menerbitkan publikasi penting Kerangka Pengendalian Internal.
Sejak saat itu, asosiasi profesional lainnya terus mengembangkan kerangka kerja dan standar tambahan untuk memberikan panduan dan praktik terbaik kepada konstituen mereka dan komunitas TI secara umum. Bagian berikut menyoroti COSO dan beberapa kerangka kerja dan standar TI paling menonjol yang digunakan saat ini.
Gaya standard dan Kerangka Kerja
Persyaratan dan praktik bisnis sangat bervariasi di seluruh dunia, seperti juga kepentingan politik dari banyak organisasi yang menciptakan standar. Kemungkinan besar kerangka kerja dan standar tunggal akan muncul dalam waktu dekat untuk memenuhi kebutuhan setiap orang. Kompleksitas pemetaan ratusan dokumen otoritas dari peraturan (internasional, nasional, lokal / negara bagian, dan sebagainya) dan standar (ISO, industri spesifik, vendor, dan sebagainya) menciptakan peluang dan ceruk pasar. Vendor teknologi dengan tepat mengidentifikasi ceruk pasar yang penting ini, atau pembeda, untuk meningkatkan penjualan produk dengan mengidentifikasi bagaimana cara mendapatkan produk mereka untuk memenuhi persyaratan otoritas. Vendor melompat pada kesempatan untuk memetakan kemampuan mereka untuk menangani kontrol spesifik dari beberapa peraturan dan standar.
Jaringan Frontiers mungkin adalah perusahaan yang paling terkenal yang mencoba hal yang tidak mungkin: membuat pemetaan umum kontrol TI di setiap peraturan, standar, dan praktik terbaik yang ada. Hasilnya disebut IT Unified Compliance Kerangka, dan bisa ditemukan di www.unifiedcompliance.com. Selanjutnya, ini pemetaan diadopsi oleh Archer Technologies, Microsoft, Computer Associates, McAfee, dan beberapa vendor lainnya untuk membantu menjembatani penyelarasan kontrol yang dikelola atau dilacak oleh vendor dengan persyaratan dokumen otoritas individual.
Satu sudut pandang menunjukkan kerangka adopsi tunggal akan menyederhanakan teknologi pengembangan produk, struktur organisasi, dan tujuan pengendalian. Yang lain sudut pandang menunjukkan bahwa kompleksitas kepentingan regional, politik, bisnis, budaya, dan kepentingan yang berbeda memastikan kerangka kontrol yang diterima secara universal tidak akan pernah tercipta. Kebenaran mungkin terletak di suatu tempat di tengahnya. Meskipun satu set standar internasional tidak dapat dipastikan, alat yang dijelaskan dalam bab ini tetap berfungsi untuk menciptakan infrastruktur teknologi yang andal, aman, dan berkelanjutan yang pada akhirnya menguntungkan para peserta.

B.   Manajemen Resiko

Beberapa tahun yang lalu, firewall dan perangkat lunak antivirus adalah sebagian besar organisasi digunakan untuk mengurangi risiko TI. Namun, dalam beberapa tahun terakhir, lanskap ancaman telah berubah sangat. Saat ini, ancaman orang dalam lebih terasa, ribuan variannya malware didistribusikan, dan pemerintah telah memberlakukan undang-undang yang mewajibkan implementasi berbagai kontrol. Akibatnya, proses manajemen risiko formal sekarang harus menjadi bagian dari setiap program audit TI. Pertanyaan juta dolar hari ini adalah: Apa itu program manajemen risiko formal? Didalam Bab kita akan mengeksplorasi proses analisis risiko, siklus manajemen risiko, dan metode untuk mengidentifikasi dan menangani risiko secara efektif. Pada akhir bab ini adalah ringkasan dari rumus yang kita gunakan dalam teks.
Manfaat Manajemen Risiko
Potensi pengelolaan risiko TI masih dirahasiakan. Beberapa tahun, banyak organisasi telah meningkatkan efektivitas pengendalian TI mereka atau mengurangi biaya mereka dengan menggunakan analisis risiko dan praktik manajemen risiko yang baik. Ketika manajemen memiliki pandangan perwakilan tentang eksposur TI organisasi, ia dapat melakukannya mengarahkan sumber daya yang tepat untuk mengurangi area risiko tertinggi daripada pengeluaran sumber daya langka di daerah yang memberikan sedikit atau tidak ada pengembalian investasi (ROI). Jaring Hasilnya adalah tingkat pengurangan risiko yang lebih tinggi untuk setiap dolar yang dikeluarkan.
Manajemen Risiko dari Perspektif Eksekutif
Bisnis adalah semua tentang risiko dan penghargaan. Eksekutif diharuskan menimbang manfaat investasi dengan risiko yang terkait dengannya. Akibatnya, sebagian besar telah menjadi cukup mahir mengukur risiko melalui analisis ROI, indikator kinerja utama, dan segudang alat analisis keuangan dan operasional lainnya. Sukses dalam mengelola. Risiko TI organisasi, Anda harus memahami bahwa eksekutif melihat risiko finansial istilah. Akibatnya, semacam analisis keuangan biasanya diperlukan untuk berbisnis kasus untuk investasi di kontrol tambahan.
Mengatasi Resiko
Resiko dapat diatasi dengan tiga cara: menerimanya, mengurangi, atau mentransfernya. Yang sepantasnya metode sepenuhnya tergantung pada nilai finansial dari risiko versus investasi diperlukan untuk menguranginya ke tingkat yang dapat diterima atau mentransfernya ke pihak ketiga. Sebagai tambahannya Kontrol preskriptif, peraturan seperti HIPAA / HITECH dan PCI mengharuskan organisasi tersebut menilai risiko terhadap informasi yang dilindungi dan menerapkan pengendalian yang wajar mengurangi risiko ke tingkat yang dapat diterima.
Penerimaan Risiko
Nilai finansial suatu risiko seringkali lebih kecil daripada biaya mitigasi atau transfer. Dalam hal ini, pilihan yang paling masuk akal adalah menerima risiko. Namun, jika organisasi memilih untuk menerima risiko, itu harus menunjukkan bahwa risiko memang dinilai dan mendokumentasikan alasan di balik keputusan tersebut.
Transfer Resiko
Industri asuransi didasarkan pada transferensi risiko. Organisasi sering membeli asuransi untuk menutupi biaya pelanggaran keamanan atau bencana sistem outage. Ini penting untuk perhatikan bahwa perusahaan asuransi yang menawarkan jenis kebijakan ini sering mewajibkan kebijakan tersebut pemegang menerapkan kontrol tertentu. Gagal mematuhi persyaratan control dapat membatalkan kebijakan Bila pengelolaan sistem TI dialihkan ke pihak ketiga, tingkat tertentu risiko dapat ditransfer secara kontrak ke pihak ketiga juga. Dalam kasus ini, itu adalah tanggung jawab organisasi meng-outsource sistemnya untuk memverifikasi bahwa risiko TI berkurang ke tingkat yang dapat diterima dan bahwa perusahaan yang mengelola sistemnya memiliki keuangan Kekuatan untuk menutupi kerugian harus terjadi.
Analisis Risiko Kuantitatif vs Kualitatif
Risiko dapat dianalisis dengan dua cara: kuantitatif dan kualitatif. Seperti hal lainnya, masing memiliki kelebihan dan kekurangan. Dimana pendekatan kuantitatif lebih banyak obyektif dan mengungkapkan risiko secara finansial sehingga pengambil keputusan bisa lebih mudah membenarkan, juga lebih menyita waktu. Pendekatan kualitatif lebih cocok untuk ditampilkan pandangan berlapis risiko, tapi bisa lebih subjektif dan karena itu sulit untuk dibuktikan.
Organisasi dengan program manajemen risiko yang lebih sukses cenderung mengandalkan lebih banyak pada analisis risiko kualitatif untuk mengidentifikasi area fokus dan kemudian menggunakan kuantitatif teknik analisis risiko untuk membenarkan pengeluaran mitigasi risiko.